-
>
决战行测5000题(言语理解与表达)
-
>
软件性能测试.分析与调优实践之路
-
>
第一行代码Android
-
>
深度学习
-
>
Unreal Engine 4蓝图完全学习教程
-
>
深入理解计算机系统-原书第3版
-
>
Word/Excel PPT 2013办公应用从入门到精通-(附赠1DVD.含语音视频教学+办公模板+PDF电子书)
PYTHON网络黑客攻防技术导论 版权信息
- ISBN:9787302631576
- 条形码:9787302631576 ; 978-7-302-63157-6
- 装帧:平装-胶订
- 册数:暂无
- 重量:暂无
- 所属分类:>
PYTHON网络黑客攻防技术导论 本书特色
本书对一些潜在的网络攻击进行介绍,并且附上简短的源代码,证明侵入一个网络是多么容易、高效,甚至悄无声息。通过学习本书,读者不仅能够掌握真正的技术,还可以将其展示给经理或上级,在信息技术安全得到足够重视的情况下辅助决策。在本书的后,读者不仅能理解针对计算机网络的攻击是如何发生的,也能够基于自己的环境和需求修改样例。
PYTHON网络黑客攻防技术导论 内容简介
本书阐述了如何从攻击者的视角审视自己的网络,从而了解有关技术并有效抵御攻击。通过Python代码示例,读者将学习如何编写密码嗅探、ARP投毒攻击、DNS欺骗、SQL注入、蓝牙WiFi攻击等相关工具,也将了解入侵检测和防御系统以及日志文件分析等防御方法。学习本书不需要有深入的编程和计算机网络原理知识作为基础,想要学习网络编程的Python程序员、想要主动检查系统和网络安全性的管理员和偏好 Python 编程的白帽、灰帽和黑帽黑客均可阅读本书。
PYTHON网络黑客攻防技术导论 目录
1.1合适的操作系统1
1.2合适的Python版本1
1.3开发环境1
1.4Python模块2
1.5pip3
1.6Virtualenv3
第2章网络基础知识5
2.1组件5
2.2拓扑结构5
2.3ISO/OSI层级模型6
2.4以太网7
2.5VLAN8
2.6ARP8
2.7IP9
2.8ICMP11
2.9TCP13
2.10UDP15
2.11网络示例15
2.12架构16
2.13网关16
2.14路由器17
2.15网桥17
2.16代理18
2.17虚拟专用网络18
2.18防火墙18
2.19中间人攻击19第3章Python基础知识20
3.1简易入门20
3.2Python设计哲学21
3.3数据类型22
3.4数据结构23
3.5函数24
3.6控制结构26
3.7模块29
3.8异常30
3.9正则表达式30
3.10套接字32
Python网络黑客攻防导论目录第4章第二层攻击34
4.1所需模块34
4.2ARP缓存投毒攻击34
4.3ARP监视器38
4.4MAC泛洪攻击40
4.5VLAN跳跃攻击41
4.6玩转交换机42
4.7基于VLAN跳跃攻击的ARP欺骗42
4.8DTP43
4.9工具44
4.9.1NetCommander44
4.9.2Hackers Hideaway ARP Attack Tool44
4.9.3Loki44
第5章TCP/IP技巧45
5.1所需模块45
5.2一个简单的嗅探器45
5.3PCAP转储文件的读取与写入47
5.4密码嗅探器50
5.5嗅探器检测52
5.6IP欺骗53
5.7SYN泛洪攻击54
5.8端口扫描55
5.9端口扫描检测58
5.10ICMP重定向60
5.11RST守护进程62
5.12守护进程自动劫持64
5.13工具68
第6章DNS是什么72
6.1协议概述72
6.2所需模块73
6.3信息请求73
6.4WHOIS74
6.5DNS字典映射75
6.6DNS反向查询76
6.7DNS欺骗79
6.8工具: Chaosmap82
第7章HTTP攻击83
7.1协议概述83
7.2Web服务86
7.3所需模块87
7.4HTTP字段转储87
7.5Referer欺骗88
7.6关于Cookie的操作89
7.7HTTPAuth嗅探90
7.8Web服务器扫描91
7.9SQL注入94
7.10命令注入100
7.11跨站脚本101
7.12HTTPS102
7.13SSL/TLS嗅探105
7.14偷渡式下载107
7.15代理扫描108
7.16代理端口扫描111
7.17工具113
7.17.1SSL Strip113
7.17.2Cookie Monster113
7.17.3Sqlmap113
7.17.4W3AF113
第8章WiFi之趣114
8.1协议概述114
8.2所需模块118
8.3无线扫描工具118
8.4WiFi嗅探器119
8.5探测请求嗅探器120
8.6隐藏SSID121
8.7MAC地址过滤器122
8.8WEP123
8.9WPA124
8.10WPA2126
8.11WiFi数据包注入127
8.12扮演WiFi客户端128
8.13Deauth130
8.14PMKID131
8.15WPS131
8.16WiFi中间人132
8.17无线入侵检测138
8.18工具140
8.18.1KRACK攻击140
8.18.2Kr00k攻击140
8.18.3WiFuzz140
8.18.4Pyrit140
8.18.5Wifiphisher141
第9章感受蓝牙142
9.1协议概述142
9.2BLE—低功耗蓝牙144
9.3所需模块145
9.4蓝牙扫描工具145
9.5BLE扫描工具146
9.6GAP147
9.7GATT148
9.8SDP浏览器152
9.9RFCOMM信道扫描器153
9.10OBEX154
9.11BIAS156
9.12KNOB攻击157
9.13BlueBorne158
9.14Blue Snarf攻击158
9.15Blue Bug攻击160
9.16蓝牙欺骗161
9.17嗅探163
9.18工具165
9.18.1BlueMaho165
9.18.2BtleJack165
第10章其他工具的运用166
10.1所需模块166
10.2电子邮件发件人欺骗166
10.3DHCP劫持168
10.4IP暴力破解器171
10.5Google Hacking扫描器172
10.6SMBShare扫描器173
10.7登录监视器175
附录AScapy参考内容179
A.1协议179
A.2函数208
附录B相关链接211
- >
有舍有得是人生
有舍有得是人生
¥20.1¥45.0 - >
罗庸西南联大授课录
罗庸西南联大授课录
¥13.8¥32.0 - >
伊索寓言-世界文学名著典藏-全译本
伊索寓言-世界文学名著典藏-全译本
¥9.3¥19.0 - >
名家带你读鲁迅:故事新编
名家带你读鲁迅:故事新编
¥13.0¥26.0 - >
中国历史的瞬间
中国历史的瞬间
¥16.7¥38.0 - >
经典常谈
经典常谈
¥16.3¥39.8 - >
朝闻道
朝闻道
¥15.0¥23.8 - >
我与地坛
我与地坛
¥15.4¥28.0
-
基于近邻思想和同步模型的聚类算法
¥44.1¥59 -
深度学习
¥92.4¥168 -
微信背后的产品观
¥62.6¥88 -
NGINX经典教程
¥89.9¥119.8 -
图解TCP/IP(第6版)
¥56.9¥79.8 -
物联网动态服务的协同感知与调控优化
¥51.4¥72